ad hoc
Download
Skip this Video
Download Presentation
Ad-hoc 네트워크에서의 보안 동향 분석

Loading in 2 Seconds...

play fullscreen
1 / 37

Ad-hoc 네트워크에서의 보안 동향 분석 - PowerPoint PPT Presentation


  • 257 Views
  • Uploaded on

ICAT2007. Ad-hoc 네트워크에서의 보안 동향 분석. 숭실대학교 정보미디어 기술 연구소 김 미영. 내 용. MANET 보안 고려 사항 보안 공격 유형 라우팅 보안 Cooperation Enforcement 키 관리 결론. MANET. 인터넷 드래프트 Dynamic MANET On-demand (DYMO) Routing Simplified Multicast Forwarding for MANET The Optimized Link State Routing Protocol version 2

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Ad-hoc 네트워크에서의 보안 동향 분석' - hayes


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
ad hoc
ICAT2007

Ad-hoc 네트워크에서의 보안 동향 분석

숭실대학교 정보미디어 기술 연구소

김 미영

slide2
내 용
  • MANET
  • 보안 고려 사항
  • 보안 공격 유형
  • 라우팅 보안
  • Cooperation Enforcement
  • 키 관리
  • 결론

ICAT 2007 Miyoung Kim

manet
MANET
  • 인터넷 드래프트
    • Dynamic MANET On-demand (DYMO) Routing
    • Simplified Multicast Forwarding for MANET
    • The Optimized Link State Routing Protocol version 2
    • Generalized MANET Packet/Message Format
    • MANET Neighborhood Discovery Protocol (NHDP)
    • MANET IANA Needs
  • RFC
    • Mobile Ad hoc Networking (MANET): Routing Protocol Performance Issues and Evaluation Considerations (RFC 2501)
    • Ad Hoc On Demand Distance Vector (AODV) Routing (RFC 3561)
    • Optimized Link State Routing Protocol (RFC 3626)
    • Topology Dissemination Based on Reverse-Path Forwarding (TBRPF) (RFC 3684)
    • The Dynamic Source Routing Protocol (DSR) for Mobile Ad Hoc Networks for IPv4

ICAT 2007 Miyoung Kim

manet1
MANET
  • MANET 라우팅

Ad-hoc 라우팅 프로토콜

Mobile Ad-hoc

Network

응답 시간

Sensor

Network

에너지 효율성

reactive

proactive

주기적인 경로 학습

필요한 경우 경로 발견

Topology Dissemination

Based on Reverse-Path

Forwarding (TBRPF)

Ad-hoc On-demand

Distance Vector (AODV)

Dynamic Source

Routing (DSR)

Optimized Link State

Routing (OLSR)

ICAT 2007 Miyoung Kim

manet2
MANET
  • AODV (Ad-hoc On Demand Distance Vector)
    • 동적인 토폴로지 변경이 빈번한 경우 사용
    • Flooding에 의한 경로 발견
    • 라우팅 경로 테이블 계산
  • DSR (Dynamic Source Routing)
    • 송신자(Transmitter) 는 경로의 선택 및 제어가 가능함
    • 200개 이상 노드 존재 시 효과적임
    • 강력한 노드 이동성 제공
  • TBRPF (Topology Broadcast based on Path Forwarding)
    • 노드는 라우팅 테이블의 일부를 이웃 노드로 포워딩
    • HELLO 메시지를 사용한 이웃 발견(Neighbor의 상태 변화를 통보)
    • 최단경로 우선 라우팅 알고리즘을 기반으로 함

ICAT 2007 Miyoung Kim

manet3
MANET
  • OLSR (Optimized Link State Routing)
    • Proactive protocol based on the state of bond
    • MPRs (Multi point relay)
      • 망 토폴로지 정보를 전송
      • 메시지의 중복 및 Flooding을 방비
      • 라우팅 경로상의 백본에 해당함
    • MPR만이 토폴로지 관련 메시지를 전송함(네트워크 발견)
    • 이동성이 낮은 네트워크에 적용
    • 최단경로 우선 라우팅 알고리즘을 기반으로 함
  • Flooding 기반의 reactive 프로토콜 (AODV, DSR)
    • 최단 경로를 보장하지 않음
  • 네트워크 토폴로지 발견 기반의 proactive 프로토콜 (OLSR)
    • HELLO 메시지 기반의 이웃 발견
    • 최적의 경로를 보장함
    • 다중 경로를 제공 가능함

ICAT 2007 Miyoung Kim

manet4
MANET
  • MANET 보안 측면의 특징
    • 인프라구조를 가지지 않음
    • 모든 호스트는 이동 특성을 가짐
    • 노드간 미리 정의된 관계성 부족
    • 처리 능력 및 전력(Power) 제약
    • 무선 링크를 사용한 호스트간 통신 기반
    • 호스트 노드간 상호 동작을 기반으로 패킷을 라우팅
    • 호스트는 라우팅을 필요로 함

ICAT 2007 Miyoung Kim

slide8
보안 고려사항
  • 가용성(Availability)
    • Ad-hoc 구성 노드는 경로 제공 및 데이터 전달을 위한 엑세스를 제공해야 함
  • 기밀성(Confidentiality)
    • 인가되지 않는 외부로부터의 엑세스를 방지하고 Ad-hoc 라우팅 토폴로지의 유출을 방지해야 함
  • 인증(Authenticity)
    • Ad-hoc 구성 노드는 상호 인증을 제공해야 함(Mutual Authentication)
  • 무결성(Integrity)
    • 송수신 메시지의 위변조를 여부를 알 수 있어야 함
  • 부인 봉쇄(Non-Repudiation)
    • 메시지의 송수신 여부를 부인할 수 없도록 함
  • 공격 탐지 및 격리(Detection and Isolation)
    • 비정상 노드 탐지 및 토폴로지 격리

ICAT 2007 Miyoung Kim

slide9
보안 고려사항
  • Ad hoc 네트워크는 “Honest Cooperation”을 가정함
  • Selfish
    • 애드혹 노드에 대한 자원 제공을 거부함
    • 수동적 공격 (Passive)
    • 망 성능 저하 및 분할을 초래 함
    • 글로벌 네트워크 throughput 및 지연에 심각한 영향을 초래함
  • Malicious
    • 능동적 공격(Active)
    • 라우팅 패킷을 위조하여 잘못된 경로 설정 (DoS, MITM)
    • 자원 고갈
    • 메시지 전송을 거부(Selective Forwarding)
  • 해결 방안
    • 라우팅 보안
      • 안전한 방식의 키 생성 제공
      • 키 관리
      • 인증 및 암호화
    • Selfish 노드 탐지, 격리 및 Cooperation 유도

ICAT 2007 Miyoung Kim

slide10
보안 공격 유형
  • Impersonation (Spoofing)
    • 공격자가 희생 노드의 identity를 아는 경우 수신 메시지를 공격자가 가로챌 수 있음(Redirection)
    • 잘못된 라우팅 패킷을 보냄으로써 정상적인 라우팅을 방해할 수 있음
    • 데이터 송수신 및 라우팅에 영향을 주므로 Ad-hoc에서 더 위협이 될 수 있음
    • 경로의 재 구성 및 망 분할의 요인이 될 수 있음
  • 발생 원인
    • 암호화 및 인증 부재
    • MAC 프로토콜의 취약성
      • MAC 주소 변조가 상대적으로 쉬움
    • Secure Routing Protocol 부재
  • 해결 방법
    • 인증 및 암호화
    • Routing Protocol에 보안 메커니즘 추가

ICAT 2007 Miyoung Kim

slide11
보안 공격 유형
  • Sinkhole Attacks
    • 공격자는 자신을 Multi-hop 라우터로 가장함
      • 네트워크 플로우에 대한 광범위한 공격 설정이 가능함
    • Multi-hop 전송 메시지는 공격자를 경유하도록 설정함
      • 메시지 가로채기(DoS)
      • 메시지 위변조(MITM)
  • 해결 방법
    • 다중 경로 라우팅
      • 데이터를 하나 이상의 경로를 통해 전송함
    • 확률적 라우팅(probabilistic)
      • 특정 소스로부터 도착하는 패킷의 확률적 통계를 계산함
      • 특정 소스로부터 비정상적으로 패킷 수신이 발생하는 경우 해당 소스를 Sinkhole로 판단함

ICAT 2007 Miyoung Kim

slide12
보안 공격 유형
  • Wormholes(터널링)
    • 공격자 간에 패킷 포워딩을 위한 터널을 구성
    • 희생 노드로 메시지 전송 시 망 외부 경로를 사용
      • 공격 탐지 및 추적이 어려움
      • 최단 경로 전송을 방해 (경로 제어권을 가짐)
      • 실제로는 존재하지 않는 노드의 연결을 인식하게 만듦

터널

M

N

D

S

C

A

B

ICAT 2007 Miyoung Kim

slide13
보안 공격 유형
  • Sleep Deprivation Torture
    • 무선 애드혹 네트워크에 효과적으로 공격을 행할 수 있음
    • 공격자는 희생 노드에 지속적으로 특정 서비스를 요청함
      • 노드가 유휴 상태나 절전 모드로 진입을 방해함
      • 배터리 자원의 고갈을 가속화 함
  • 해결 방법
    • 서비스에 차등을 둠
      • High-Priority Service / Low-Priority Service
      • 낮은 우선순위 서비스 요청이 다른 서비스를 Block 시키지 못하도록 함
      • 높은 우선 순위 서비스에 대해 더 많은 자원을 할당함
    • 서비스 요청에 대한 보안 인증

ICAT 2007 Miyoung Kim

slide14
보안 공격 유형
  • Sybil Attack
    • 악의적인 노드가 불법적으로 여러 노드로 가장함
    • 공유된 리소스의 한 부분을 점거함
      • 네트워크의 흐름을 속일 수 있음(라우팅 방해)
      • 라우팅 정보를 변경함으로써 네트워크 플로우가 공격자를 경유하도록 설정(Sinkhole)
      • 특정 메시지의 전달 거부 및 제거(Selective Forwarding)
      • 다중경로 라우팅 및 Geographic 기반 라우팅을 방해함
    • Impersonation에 비해 탐지가 어려움
    • 많은 Flow를 가로챌 수 있음
  • 해결 방법
    • 키 설정 및 분배
      • 유일한 대칭 키(Unique Symmetric Key)를 사용함
      • 각 노드의 식별자(Identity)와 키를 이용한 SA 설정
    • 이웃 노드의 적합성을 판단함
      • 불법 노드는 격리를 통해 제거됨

ICAT 2007 Miyoung Kim

slide15
보안 공격 유형
  • Rushing Attack
    • 동적인 소스 라우팅 프로토콜 방식에 대한 공격
      • DSR에서는 경로 요청 시 하나의 RREQ 패킷 만 포워딩 함
    • Next Node에 경로 요청 패킷을 계속 보냄으로써 Ad-hoc 경로에 공격자가 포함될 확률을 증가시킴
      • 공격자는 ROUTE REQUEST(RREQ) 패킷을 가로챔
      • 노드리스트를 변경한 후 다음 노드로 패킷을 전달함
      • 공격자는 이후 패킷을 자신을 경유하도록 경로 설정함
  • 해결 방법
    • 경로 발견(Route Discovery)를 통해 Rushing Attack을 탐지

ICAT 2007 Miyoung Kim

slide16
보안 공격 유형
  • Modification
    • 라우팅 제어 메시지의 프로토콜 필드 내용 변경
    • 라우팅 계산시 잘못된 정보 제공
    • 네트워크 트래픽 방해(패킷 Drop, 장거리 경로 선택) 및 재지정(Redirection) 가능
  • Fabrication
    • 거짓 라우팅 메시지를 생성함 (예: Rout Error 메시지)
    • DoS 공격을 유발

S

B

M

C

D

: 직접 연결

: 다중 홉을 통해 연결

: 거짓 라우팅 메시지 포워딩

ICAT 2007 Miyoung Kim

slide17
보안 공격 유형
  • Denial-of-Service and Flooding
    • 자원 고갈(Deprivation Torture)
    • 선택적 메시지 포워딩(Sinkhole)
      • 메시지 포워딩 여부를 공격자가 제어함
    • 소스 노드가 다중 경로를 통해 데이터를 전송하고 악의적인 노드가 이를 포워딩하는 경우 Flooding을 유발함(Sybil)
    • 공격자가 하나 이상의 노드를 가장하여 데이터 전송 경로를 제어함(Impersonate)
    • 공격자가 잘못된 라우팅 정보를 생성함으로써 패킷 중복 및 루프를 발생시킴
      • Ghost 패킷 생성
      • 네트워크 및 CPU 자원 고갈

ICAT 2007 Miyoung Kim

slide18
라우팅 보안 (1/6)
  • 제안서
    • SRP (Secure Routing Protocol)
      • 송수신 노드간 SA 사용
    • ARIADNE
    • ARAN (Authenticated Routing for Ad-hoc Networks)
      • IP 주소에 대한 PKI 인증
    • SEAD (Secure Efficient Ad-hoc Distance vector routing)
      • 인증 해쉬 체인 사용
    • Wormhole
  • 개요
    • On-Demand 라우팅 프로토콜을 대상으로 함
    • selfishness 문제는 고려하지 않음
    • 인프라 기반의 managed 환경을 필요로 함

ICAT 2007 Miyoung Kim

slide19
라우팅 보안 (2/6)
  • SRP (Secure Routing Protocol)
    • 가정
      • 송수신 노드간에 안전한 대칭 키가 존재한다고 가정
    • 동작
      • 소스 노드 : 메시지 인증 코드 생성 (MAC)
      • 수신 노드 : RREQ 메시지의 무결성 검사 및 인증
      • 중간 노드 : 우선 순위별 처리(Priority Ranking)
        • 경로요청 시 중간 노드는 자신의 식별값을 RREQ에 추가함
    • 장점
      • 악의적인 노드가 패킷을 수정, 재실행 및 변조하는 것을 차단할 수 있음
    • 단점
      • Wormhole 공격에 대한 방지 미흡
      • Route cache poisoning 공격 방지 미흡
      • 경로 유지 메시지에 대한 검증 기능 부족

ICAT 2007 Miyoung Kim

slide20
라우팅 보안 (3/6)
  • ARIADNE
    • 가정
      • 송수신자 간에 공유 키 (KS,D) 가 존재한다고 가정
      • 네트워크의 각 노드는 인증 키 (KAi)를 가짐
    • 동작
      • 각 노드는 단방향 키 체인(One-way Key Chain)을 생성함 (K0,K1,…Ki,…Kn)
      • 각 노드는 생성과 반대 방향으로 키 체인을 Publish 함
      • 송신 노드 : MACKS,D(initiator, target, id, time interval),{ }
      • 중간 노드 : H[node address, hash chain], MACKAi(entire REQUEST)
      • 수신 노드 : RREQ 메시지 검증
    • 장점
      • 경로 발생 과정의 목적지 노드는 송신 노드를 인증할 수 있음
      • RREP를 사용해서 송신 노드는 중간 노드를 인증 할 수 있음
      • 중간 노드는 REQ나 RREP의 노드 리스트에 있는 노드를 제거할 수 없음
    • 단점
      • Selfish노드에 대한 고려가 미흡함

ICAT 2007 Miyoung Kim

slide21
라우팅 보안 (4/6)
  • ARAN (Authenticated Routing for Ad-hoc Networks)
    • 가정
      • 신뢰할 수 있는 인증 서버가(T) 존재함
      • 각 노드는 T에 의해 서명된 인증 정보를 가짐
        • IP, 공개 키, 타임스탬프 등
    • 동작
      • IP 주소에 대한 PKI 기반 인증
      • 송신 노드 (S) : [RDP; IPD; certS; NS; t]KS ; certS;
      • 중간 노드 (B) : [[RDP; IPD; certS; NS; t]KS]KB; certB;
      • 중간 노드 (C) : [[RDP; IPD; certS; NS; t]KS]KC; certC;
      • 수신 노드 (D) : [REP; IPS; certD; NS; t]KD ; certD;
    • 장점
      • 메시지 위 변조 및 Spoofing 방지
    • 단점
      • 자원 고갈 문제에 대한 고려 미흡
      • wormhole 공격에 대한 고려 미흡

ICAT 2007 Miyoung Kim

slide22
라우팅 보안 (4/6)

예:

B

C

S

[[RDP,IPD, CertS, NS, t]KS- , CertS ] KB- , CertB

[RDP,IPD, CertS, NS, t]KS- , CertS

[[REP,IPS , CertD , NS , t]KD-, CertD ]KB- , CertB

[[REP,IPS , CertD , NS , t]KD-, CertD ]KC- , CertC

[[RDP,IPD, CertS, NS, t]KS- , CertS ] KC- , CertC

[REP,IPS , CertD , NS , t]KD-, CertD

: broadcast

: unicast

D

ICAT 2007 Miyoung Kim

slide23
라우팅 보안 (5/6)
  • SEAD (Secure Efficient Ad hoc Distance vector routing )
    • Destination-Sequence Distance Vector (DSDV) 프로토콜을 기반으로 함
    • 단 방향 해쉬 체인을 사용함 (h0 ,h1,…hi,…hn )
    • 라우팅 갱신 시 시퀀스 번호와 메트릭(metric)에 따른 해쉬 값을 사용함
  • Attacker can never forge better sequence number or better metric

ICAT 2007 Miyoung Kim

slide24
라우팅 보안 (6/6)
  • wormhole 공격
    • Packet leashes
      • Temporal leashes
        • 패킷의 라이프타임을 보장
        • 정교한 타임 동기가 필요함
        • 각 패킷에는 타임스탬프를 포함함
      • Geographical leashes
        • 패킷 수신 노드는 송신 노드와 일정 거리 내에 존재
        • 위치 정보 및 동기화된 클럭 정보를 사용함
    • Modifying the routing protocol
      • 경로 발견 메카니즘
        • 다중 경로 처리
      • 검증 메카니즘
        • 비정상 동작 여부를 판단

ICAT 2007 Miyoung Kim

cooperation enforcement 1 3
Cooperation Enforcement (1/3)
  • Selfishness 는 글로벌 네트워크 성능에 영향을 줌 [MM 02]
  • Cooperation enforcement
    • 통화 기반의 솔루션(Currency-based)
      • Cooperation 노드에 디지털 캐쉬를 인센티브로 지급함
    • 모니터링 솔루션
      • 정상노드간 모니터링 협력을 통한 Selfish 노드 발견

토큰 기반 [Yang, Meng, Lu]

Threshold Cryptography

Nuglets [Buttyan, Hubaux]

Micro-Payment

SPRITE [Zhong, Checn, Yang]

CONFIDANT [Buchegger, Le, Boudec]T

CORE [Michiardi, Molva]

Reputation 기반

Beta-Reputation [Josang, Ismail]

ICAT 2007 Miyoung Kim

cooperation enforcement 2 3
Cooperation Enforcement (2/3)
  • Nuglets
    • Nuglet : 트랜잭션 처리 시마다 지불되는 디지털 현금
    • Packet Purse Model
      • 트랜잭션 소스가 미리 Nuglet을 지불
      • 중간 노드는 포워딩 서비스 댓가로 Nuglet을 취함
      • 장점 : 필요 없는 데이터 전송을 줄일 수 있음(망 부하를 줄임)
      • 단점 : 필요한 총 Nuglet의 양을 산정하기 어려움
    • Packet Trade Model
      • 트랜잭션 중간 및 목적지가 지불
      • 중간 노드는 이전 노드로 부터 패킷을 사고(buy), 다음 노드로 패킷을 판매(sell)함
      • 장점 : 소스 노드는 필요한 Nuglet의 양을 미리 알 필요 없음
      • 단점 : 데이터 과잉 전송에 따른 망 부하

ICAT 2007 Miyoung Kim

cooperation enforcement 2 31
Cooperation Enforcement (2/3)
  • SPRITE
    • Selfish 노드에 인센티브 지급 시 크레딧(Credit)을 사용
    • 노드는 신용결제서비스(CCS – Credit Clearance Service)로부터 대금을 받기 위한 영수증(receipt )을 보관
    • 대금 정산을 위해 노드의 포워딩 성공 및 실패 여부를 기록함

ICAT 2007 Miyoung Kim

cooperation enforcement 2 32
Cooperation Enforcement (2/3)
  • CONFIDANT
    • Selfish 노드 탐지를 목적으로 함
    • 구성 요소
      • 네트워크 모니터
      • 평판 레코드
      • 신용 관리자
      • 경로 관리자
    • Selfish 노드를 배제한 라우팅 제공
    • Selfish 노드의 분할 및 격리 기능 제공
    • 제약
      • Selfish 노드 탐지 기반의 시스템 구축이 선행되어야 함

ICAT 2007 Miyoung Kim

cooperation enforcement 3 3
Cooperation Enforcement (3/3)
  • CORE
    • Collaborative 모니터링 메커니즘
      • 각 노드의 Reputation(신용,평판)정보를 각 노드에 저장함
      • Watch-dog 기반으로 노드의 비정상 동작을 탐지함
    • No negative ratings are spread between the nodes
      • 점진적으로 selfish 노드를 망에서 분리함
    • 스프핑 공격의 위협이 존재함
  • 토큰 기반의Cooperation Enforcement
    • 토큰
      • 네트워크 오퍼레이션에 참여하려면 반드시 필요함
      • 그룹 서명을 사용해서 구성됨
    • 컴포넌트
      • Neighbor verification, Neighbor monitoring, Intrusion reaction, Security enhanced routing protocol
    • 제약
      • 낮은 노드 이동성 제약을 가짐
      • 스푸핑 공격의 위험 존재

ICAT 2007 Miyoung Kim

slide30
키 관리 (1/6)
  • 배경
    • 신뢰할 수 있는 인프라 구조의 부재
      • 인프라 기반의 키 서버, P2P, 인증 사용 불가
  • 요구사항
    • 부트 스트래핑 보안
    • 완전한 분산 네트워킹 기반에서 동작
    • 노드 상호간 의존성을 최소화
  • 키 관리 유형
    • 대칭 방식
      • 키 협상(agreement) 및 분배 (distribution)
    • 비대칭 방식
      • PK Certificate = (ID, PK) CA
        • Self-organized CA
        • Web of trust(PGP)
      • Certificate-less
        • Crypto-based IDs: ID = h(PK)
        • ID-based Crypto: PK = f(ID)
    • Context-awareness 방식
      • Distance Bounding 프로토콜

ICAT 2007 Miyoung Kim

slide31
키 관리 (2/6)
  • 키 관리
    • 대칭 키 기반
      • 인증 및 메시지 무결성을 위한 세션 키 설정에 사용되는 키
      • 예 : SRP, ARIADNE
    • 공개 키 기반
      • 각 노드는 비대칭 알고리즘을 기반으로 공개 키와 비밀키 쌍을 가짐
      • 예 : ARAN

Entity authentication

Message integrity

Secure routing

Key management

ICAT 2007 Miyoung Kim

slide32
키 관리 (3/6)
  • PGP 기반의 Self-organized 공개 키 관리
    • 개요
      • PGP(Pretty Good Privacy)와 유사한 공개 키 관리 방법을 사용
      • 인증
        • 사용자의 개인적인 정보를 기반으로 함
        • Local 인증 저장 소에 저장됨
        • 사용자에 의해 분배 됨
      • 사용자간 공개 키 인증
        • 로컬 저장소에 있는 인증 정보를 사용해서 인증 체인을 검사함
        • Shortcut Hunter 알고리즘을 사용함
    • 장점 : TTP(Trusted Third Party) 불필요
    • 단점 : 사용자 저장소 필요, 초기화 필요

ICAT 2007 Miyoung Kim

slide33
키 관리 (4/6)
  • Polynomial Secret 공유 기반 인증
    • 개념
      • 인증(Certificate)
        • 여러 이웃 노드의 참여에 의해 생성됨(Cooperatively)
        • 그룹 서명 방식을 사용함
      • 시크릿 공유
        • 여러 노드간에 안전한 서명 키를 분배함
    • 로컬 인증 모델
      • 로컬 인증된 엔티티는 글로벌에서도 신뢰할 수 있음
    • 단점
      • 최초 k개의 노드에 대한 초기화를 위한 노드(신뢰성을 가진)가 필요
      • 각 노드는 최소 k개의 이웃을 가짐

ICAT 2007 Miyoung Kim

slide34
[cert(PKi)]SK1

[cert(PKi)]SK2

[cert(PKi)]Ski

CERT(PKi)SK

키 관리 (5/6)
  • Self-organized CA – [ID, PK] 바인딩[Zhou, Haas] [Kong, et al.] [Yi, Kravets] [Lehane, et al.][Bechler et al, INFOCOM’04]
  • threshold cryptography 기반
  • 장점
    • 분산 처리, self-organized
  • 단점:
    • 부트스트랩 과정에서는 shared distribution사용
    • Sybil 공격 대응 미흡

[cert(PKi)]SK1

[cert(PKi)]SK2

PKi

[cert(PKi)]SKi

Verification of CERT(PKi)SK by any node

using well known PK

ICAT 2007 Miyoung Kim

slide35
키 관리 (6/6)
  • Crypto 기반 ID – [ID, PK] 바인딩
  • SPKI 제안[Rivest]
  • Statistically Unique Cryptographically Verifiable IDs제안

[O’Shea, Roe] [Montenegro, Castellucia]

IPv6 @ = NW Prefix | h(PK)

  • SUCV-based IP 주소 기반의 DSR 방식 제안[Bobba, et al]
  • 장점 : certificates 및 CA 불필요
  • 단점 : Bogus ID 생성 가능성 존재

ICAT 2007 Miyoung Kim

slide36
결 론
  • Ad-hoc 네트워크는 기존 유무선 망에 비해 보안이 취약
    • 완전한 분산 네트워킹 구조(Infrastructure를 가지지 않음)
    • 망의 엑세스를 제어하는 Centralized Entity가 존재하지 않음
    • 토폴로지의 변화가 심함(SA 유지의 어려움)
    • 상대적으로 낮은 전력, 높은 이동성
    • 각 노드는 메시지 전송 뿐 아니라 경로에 영향을 줄 수 있음
    • 참여 및 탈퇴가 자유로움
    • 기존의 높은 보안성을 제공하는 방법을 그대로 적용할 수 없음(암호학적 처리에 대한 자원 소모)
  • 보안 유형
    • 악의적인 공격에 의한 위협 – 라우팅 보안 강화
    • 비협조 노드에 의한 위혐 – 노드의 참여 유도

ICAT 2007 Miyoung Kim

slide37
결 론
  • 가용성, 기밀성, 인증, 무결성 및 부인 봉쇄 기능이 필요
    • 낮은 처리 능력을 고려한 효율적인 키 관리 및 암호화
    • 키 분배 및 관리
      • 부트스트래핑 문제 해결
      • 완전한 분산 네트워킹 기반
      • 노드 상호간 의존성 최소화
    • 기존 방식을 애드혹 환경에 적합하도록 변형 고려(예: SEND)

ICAT 2007 Miyoung Kim

ad